.ETH后缀勒索病毒信息整理及SQL数据库恢复

研究人员(公众号:网安众安)检测到一种使用.ETH文件扩展名的新勒索病毒,通过对.ETH后缀勒索病毒的整理,目前发现,涉及到的勒索信息后缀如下:br/>.[MailPayment@decoder.com].ETH
.[helpfilerestore@india.com].ETH
br/>.[decryptmyfiles@qq.com].ETH
.[decryptprof@qq.com].ETH
br/>.[1701222381@qq.com].ETH
.[btccrypthelp@cock.li].ETH
(注:由于整理的局限性,不可能完全统计完!共同特征是.ETH)

该文件扩展名也是加密货币以太坊的缩写,表明它可能要求您在以太网中支付以便解密文件。
.ETH后缀勒索病毒信息整理及SQL数据库恢复
.ETH勒索病毒传播途径
.ETH文件勒索病毒的主要分发方式可能是通过大量垃圾邮件电子邮件活动进行的。这些电子邮件通常设计得非常巧妙,可能包含多种不同类型恶意文件的链接,这些文件可以通过所谓的偷渡式下载自动添加到您的PC并运行;另一种情况是,传播.ETH文件病毒的恶意电子邮件中包含附加的附件。这些附件最终可能是以下类型的的文件:.pdf、.js、.docx、.exe、.vbs等,如果文件是.PDF和.DOCX类型,那么它们可能会被恶意宏感染,这可能会使.ETH文件病毒感染易受***的计算机。
除了电子邮件之外,勒索软件还可能被动地***您的计算机。一些网络犯罪分子喜欢通过劫持来自他们***的网站的流量或创建他们自己的虚假网站并上传恶意文件来感染,使他们看起来像是:补丁、Flash Player或其他常用软件的更新、软件或游戏的裂缝、许可证的在线激活器、便携版程序、程序设置。

SQL Server数据库恢复
目前sql server数据库的mdf文件支持技术恢复。
.ETH后缀勒索病毒信息整理及SQL数据库恢复

上一篇:缓存穿透、缓存并发、缓存失效之思路变迁


下一篇:[nodejs] get post